| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في GNU Mailman حتى 2.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Command Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2003-0991. لا يوجد أي استغلال متوفر. يوصى بترقية العنصر المتأثر.
التفاصيل
تم أكتشاف ثغرة أمنية في GNU Mailman حتى 2.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Command Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. تم الإعلان عن الثغرة 03/03/2004 من قبل Matt (موقع إلكتروني). يمكن عرض الاستشارة من هنا mail.python.org.
أسم الثغرة الأمنية هوCVE-2003-0991. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 12473 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 37934. تم تصنيفه ضمن عائلة FreeBSD Local Security Checks. يعمل المكون الإضافي في سياق النوع l. هو يعتمد على المنفذ 0.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.0.14. يوصى بترقية العنصر المتأثر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9620), X-Force (15106), Vulnerability Center (SBV-21934) , Tenable (37934).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 37934
Nessus الأسم: FreeBSD : mailman denial-of-service vulnerability in MailCommandHandler (b0e76877-67a8-11d8-80e3-0020ed76ef5a)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53135
OpenVAS الأسم: Debian Security Advisory DSA 436-1 (mailman)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Mailman 2.0.14
الجدول الزمني
08/02/2004 🔍09/02/2004 🔍
25/02/2004 🔍
03/03/2004 🔍
03/03/2004 🔍
23/04/2009 🔍
07/05/2009 🔍
15/10/2014 🔍
03/09/2019 🔍
المصادر
المجهز: gnu.orgاستشارة: mail.python.org
باحث: Matt
الحالة: غير معرفة
CVE: CVE-2003-0991 (🔍)
GCVE (CVE): GCVE-0-2003-0991
GCVE (VulDB): GCVE-100-21602
X-Force: 15106
SecurityFocus: 9620 - GNU Mailman Malformed Message Remote Denial Of Service Vulnerability
OSVDB: 11749 - RHSA-2004-019 update not installed
Vulnerability Center: 21934 - GNU Mailman Prior to 2.0.14 Remote DoS Vulnerability via Malformed E-mail Commands, Medium
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/10/2014 03:08 PMتم التحديث: 03/09/2019 08:57 AM
التغييرات: 15/10/2014 03:08 PM (72), 03/09/2019 08:57 AM (5)
كامل: 🔍
Cache ID: 216:616:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق